{"id":285,"date":"2026-01-13T13:47:00","date_gmt":"2026-01-13T12:47:00","guid":{"rendered":"https:\/\/www.blog-actu.com\/index.php\/2026\/01\/13\/le-createur-de-signal-moxie-marlinspike-veut-faire-pour-lia-ce-quil-a-fait-pour-la-messagerie\/"},"modified":"2026-01-13T13:47:00","modified_gmt":"2026-01-13T12:47:00","slug":"le-createur-de-signal-moxie-marlinspike-veut-faire-pour-lia-ce-quil-a-fait-pour-la-messagerie","status":"publish","type":"post","link":"https:\/\/www.blog-actu.com\/index.php\/2026\/01\/13\/le-createur-de-signal-moxie-marlinspike-veut-faire-pour-lia-ce-quil-a-fait-pour-la-messagerie\/","title":{"rendered":"Le cr\u00e9ateur de Signal Moxie Marlinspike veut faire pour l&rsquo;IA ce qu&rsquo;il a fait pour la messagerie"},"content":{"rendered":"<p>Le cr\u00e9ateur de Signal, Moxie Marlinspike, veut faire pour l&rsquo;IA ce qu&rsquo;il a fait pour la messagerie<\/p>\n<p>Moxie Marlinspike, le pseudonyme d&rsquo;un ing\u00e9nieur qui a \u00e9tabli une nouvelle norme pour la messagerie priv\u00e9e avec la cr\u00e9ation de Signal Messenger, vise d\u00e9sormais \u00e0 r\u00e9volutionner les chatbots IA de mani\u00e8re similaire.<\/p>\n<p>Sa derni\u00e8re cr\u00e9ation est Confer, un assistant IA open source qui fournit de solides garanties que les donn\u00e9es des utilisateurs sont illisibles pour l&rsquo;op\u00e9rateur de la plateforme, les pirates, les forces de l&rsquo;ordre ou toute autre partie autre que les titulaires de compte. Le service, y compris ses grands mod\u00e8les de langage et ses composants back-end, fonctionne enti\u00e8rement sur des logiciels open source que les utilisateurs peuvent v\u00e9rifier cryptographiquement.<\/p>\n<p>Les donn\u00e9es et conversations provenant des utilisateurs et les r\u00e9ponses r\u00e9sultantes des LLM sont chiffr\u00e9es dans un environnement d&rsquo;ex\u00e9cution de confiance (TEE) qui emp\u00eache m\u00eame les administrateurs de serveur de les consulter ou de les alt\u00e9rer. Les conversations sont stock\u00e9es par Confer sous la m\u00eame forme chiffr\u00e9e, qui utilise une cl\u00e9 qui reste en s\u00e9curit\u00e9 sur les appareils des utilisateurs.<\/p>\n<p>Comme Signal, le fonctionnement sous-jacent de Confer est \u00e9l\u00e9gant dans sa conception et sa simplicit\u00e9. Signal a \u00e9t\u00e9 le premier outil de confidentialit\u00e9 pour utilisateur final qui en a rendu l&rsquo;utilisation instantan\u00e9e. Avant cela, utiliser le courrier \u00e9lectronique PGP ou d&rsquo;autres options pour \u00e9tablir des canaux chiffr\u00e9s entre deux utilisateurs \u00e9tait un processus fastidieux facile \u00e0 rater. Signal a bris\u00e9 ce moule. La gestion des cl\u00e9s n&rsquo;\u00e9tait plus une t\u00e2che dont les utilisateurs devaient se soucier. Signal a \u00e9t\u00e9 con\u00e7u pour emp\u00eacher m\u00eame les op\u00e9rateurs de la plateforme de regarder les messages ou d&rsquo;identifier les identit\u00e9s r\u00e9elles des utilisateurs.<\/p>\n<p>Collecteurs de donn\u00e9es inh\u00e9rents<\/p>\n<p>Toutes les plateformes majeures sont tenues de transmettre les donn\u00e9es des utilisateurs aux forces de l&rsquo;ordre ou aux parties priv\u00e9es dans un proc\u00e8s lorsque l&rsquo;une ou l&rsquo;autre fournit une assignation valide. M\u00eame lorsque les utilisateurs choisissent de ne pas stocker leurs donn\u00e9es \u00e0 long terme, les parties \u00e0 un proc\u00e8s peuvent contraindre la plateforme \u00e0 les stocker, comme le monde l&rsquo;a appris en mai dernier lorsqu&rsquo;un tribunal a ordonn\u00e9 \u00e0 OpenAI de conserver tous les journaux des utilisateurs de ChatGPT, y compris les conversations supprim\u00e9es et les conversations sensibles enregistr\u00e9es via son offre commerciale API. Sam Altman, PDG d&rsquo;OpenAI, a d\u00e9clar\u00e9 que de telles d\u00e9cisions signifient que m\u00eame les s\u00e9ances de psychoth\u00e9rapie sur la plateforme peuvent ne pas rester priv\u00e9es. Une autre exception au refus : les plateformes IA comme Google Gemini peuvent faire lire les conversations par des humains.<\/p>\n<p>Em, experte en confidentialit\u00e9 des donn\u00e9es (elle garde son nom de famille hors d&rsquo;Internet), a qualifi\u00e9 les assistants IA d'\u00a0\u00bbarch\u00e9nemis\u00a0\u00bb de la confidentialit\u00e9 des donn\u00e9es car leur utilit\u00e9 repose sur l&rsquo;assemblage de quantit\u00e9s massives de donn\u00e9es provenant d&rsquo;innombrables sources, y compris des individus.<\/p>\n<p>\u00ab\u00a0Les mod\u00e8les d&rsquo;IA sont des collecteurs de donn\u00e9es inh\u00e9rents\u00a0\u00bb, a-t-elle d\u00e9clar\u00e9 \u00e0 Ars. \u00ab\u00a0Ils s&rsquo;appuient sur une grande collecte de donn\u00e9es pour l&rsquo;entra\u00eenement, les am\u00e9liorations, les op\u00e9rations et les personnalisations. Le plus souvent, ces donn\u00e9es sont collect\u00e9es sans consentement clair et \u00e9clair\u00e9 (de sujets d&rsquo;entra\u00eenement ignorants ou d&rsquo;utilisateurs de plateforme), et sont envoy\u00e9es et accessibles par une entreprise priv\u00e9e avec de nombreuses incitations \u00e0 partager et mon\u00e9tiser ces donn\u00e9es.\u00a0\u00bb<\/p>\n<p>Le manque de contr\u00f4le de l&rsquo;utilisateur est particuli\u00e8rement probl\u00e9matique \u00e9tant donn\u00e9 la nature des interactions LLM, dit Marlinspike. Les utilisateurs traitent souvent le dialogue comme une conversation intime. Les utilisateurs partagent leurs pens\u00e9es, leurs peurs, leurs transgressions, leurs affaires commerciales et leurs secrets les plus profonds et les plus sombres comme si les assistants IA \u00e9taient des confidents de confiance ou des journaux personnels. Les interactions sont fondamentalement diff\u00e9rentes des requ\u00eates de recherche Web traditionnelles, qui adh\u00e8rent g\u00e9n\u00e9ralement \u00e0 un mod\u00e8le transactionnel de mots-cl\u00e9s en entr\u00e9e et de liens en sortie.<\/p>\n<p>Il compare l&rsquo;utilisation de l&rsquo;IA \u00e0 se confesser dans un \u00ab\u00a0lac de donn\u00e9es\u00a0\u00bb.<\/p>\n<p>Se r\u00e9veiller du cauchemar qu&rsquo;est le paysage de l&rsquo;IA d&rsquo;aujourd&rsquo;hui<\/p>\n<p>En r\u00e9ponse, Marlinspike a d\u00e9velopp\u00e9 et teste maintenant Confer. De la m\u00eame mani\u00e8re que Signal utilise le chiffrement pour rendre les messages lisibles uniquement par les parties participant \u00e0 une conversation, Confer prot\u00e8ge les invites des utilisateurs, les r\u00e9ponses de l&rsquo;IA et toutes les donn\u00e9es qu&rsquo;elles contiennent. Et tout comme Signal, il n&rsquo;y a aucun moyen de lier les utilisateurs individuels \u00e0 leur identit\u00e9 r\u00e9elle via leur adresse e-mail, leur adresse IP ou d&rsquo;autres d\u00e9tails.<\/p>\n<p>\u00ab\u00a0Le caract\u00e8re de l&rsquo;interaction est fondamentalement diff\u00e9rent car c&rsquo;est une interaction priv\u00e9e\u00a0\u00bb, a d\u00e9clar\u00e9 Marlinspike \u00e0 Ars. \u00ab\u00a0Cela a \u00e9t\u00e9 vraiment int\u00e9ressant, encourageant et incroyable d&rsquo;entendre les histoires de personnes qui ont utilis\u00e9 Confer et ont eu des conversations qui ont chang\u00e9 leur vie. En partie parce qu&rsquo;elles ne se sentaient pas libres d&rsquo;inclure des informations dans ces conversations avec des sources comme ChatGPT ou qu&rsquo;elles ont eu des aper\u00e7us en utilisant des donn\u00e9es qu&rsquo;elles n&rsquo;\u00e9taient pas vraiment libres de partager avec ChatGPT auparavant mais qu&rsquo;elles peuvent utiliser dans un environnement comme Confer.\u00a0\u00bb<\/p>\n<p>L&rsquo;un des principaux ingr\u00e9dients du chiffrement de Confer est les cl\u00e9s d&rsquo;acc\u00e8s. La norme \u00e0 l&rsquo;\u00e9chelle de l&rsquo;industrie g\u00e9n\u00e8re une paire de cl\u00e9s de chiffrement de 32 octets unique pour chaque service auquel un utilisateur se connecte. La cl\u00e9 publique est envoy\u00e9e au serveur. La cl\u00e9 priv\u00e9e est stock\u00e9e uniquement sur l&rsquo;appareil de l&rsquo;utilisateur, \u00e0 l&rsquo;int\u00e9rieur du mat\u00e9riel de stockage prot\u00e9g\u00e9 auquel les pirates (m\u00eame ceux ayant un acc\u00e8s physique) ne peuvent acc\u00e9der. Les cl\u00e9s d&rsquo;acc\u00e8s fournissent une authentification \u00e0 deux facteurs et peuvent \u00eatre configur\u00e9es pour se connecter \u00e0 un compte avec une empreinte digitale, un scan du visage (les deux restent \u00e9galement en s\u00e9curit\u00e9 sur un appareil) ou un code PIN ou un mot de passe de d\u00e9verrouillage de l&rsquo;appareil.<\/p>\n<p>La cl\u00e9 priv\u00e9e permet \u00e0 l&rsquo;appareil de se connecter \u00e0 Confer et de chiffrer toutes les entr\u00e9es et sorties avec un chiffrement largement consid\u00e9r\u00e9 comme impossible \u00e0 casser. Cela permet aux utilisateurs de stocker des conversations sur les serveurs Confer avec la certitude qu&rsquo;elles ne peuvent \u00eatre lues par personne d&rsquo;autre qu&rsquo;eux-m\u00eames. Le stockage permet aux conversations de se synchroniser sur d&rsquo;autres appareils que l&rsquo;utilisateur poss\u00e8de. Le code qui fait fonctionner tout cela est disponible pour que quiconque puisse l&rsquo;inspecter.<\/p>\n<p>Ce moteur interne robuste est pr\u00e9c\u00e9d\u00e9 d&rsquo;une interface utilisateur (montr\u00e9e dans les deux images ci-dessus) qui est trompeusement simple. En seulement deux \u00e9tapes, un utilisateur est connect\u00e9 et toutes les conversations pr\u00e9c\u00e9dentes sont d\u00e9chiffr\u00e9es. Ces conversations sont ensuite disponibles pour tout appareil connect\u00e9 au m\u00eame compte. De cette fa\u00e7on, Confer peut synchroniser les conversations sans compromettre la confidentialit\u00e9. Les 32 octets de mat\u00e9riel de cl\u00e9 permettent \u00e0 la cl\u00e9 priv\u00e9e de changer r\u00e9guli\u00e8rement, une fonctionnalit\u00e9 qui permet le secret parfait, ce qui signifie que dans l&rsquo;\u00e9ventualit\u00e9 o\u00f9 une cl\u00e9 serait compromise, un attaquant ne peut pas lire les conversations pr\u00e9c\u00e9dentes ou futures.<\/p>\n<p>L&rsquo;autre ingr\u00e9dient principal de Confer est un TEE sur les serveurs de la plateforme. Les TEE chiffrent toutes les donn\u00e9es et le code circulant dans le processeur du serveur, les prot\u00e9geant d&rsquo;\u00eatre lus ou modifi\u00e9s par quelqu&rsquo;un ayant un acc\u00e8s administratif \u00e0 la machine. Le TEE Confer fournit \u00e9galement une attestation \u00e0 distance. L&rsquo;attestation \u00e0 distance est un certificat num\u00e9rique envoy\u00e9 par le serveur qui v\u00e9rifie cryptographiquement que les donn\u00e9es et les logiciels fonctionnent \u00e0 l&rsquo;int\u00e9rieur du TEE et r\u00e9pertorie tous les logiciels qui s&rsquo;y ex\u00e9cutent.<\/p>\n<p>Sur Confer, l&rsquo;attestation \u00e0 distance permet \u00e0 quiconque de reproduire les sorties bit par bit qui confirment que le logiciel proxy et image disponible publiquement, et seulement ce logiciel, fonctionne sur le serveur. Pour v\u00e9rifier davantage que Confer fonctionne comme promis, chaque version est sign\u00e9e num\u00e9riquement et publi\u00e9e dans un journal de transparence.<\/p>\n<p>Le support natif pour Confer est disponible dans les versions les plus r\u00e9centes de macOS, iOS et Android. Sur Windows, les utilisateurs doivent installer un authentificateur tiers. Le support Linux n&rsquo;existe pas non plus, bien que cette extension comble ce vide.<\/p>\n<p>Il existe d&rsquo;autres LLM priv\u00e9s, mais aucun des grands acteurs<\/p>\n<p>Un autre LLM disponible publiquement offrant E2EE est Lumo, fourni par Proton, une entreprise europ\u00e9enne qui est derri\u00e8re le populaire service de courrier \u00e9lectronique chiffr\u00e9. Il adopte le m\u00eame moteur de chiffrement utilis\u00e9 par Proton Mail, Drive et Calendar. Les \u00e9l\u00e9ments internes du moteur sont consid\u00e9rablement plus compliqu\u00e9s que Confer car ils reposent sur une s\u00e9rie de cl\u00e9s \u00e0 la fois sym\u00e9triques et asym\u00e9triques. Le r\u00e9sultat final pour l&rsquo;utilisateur est cependant largement le m\u00eame.<\/p>\n<p>Une fois qu&rsquo;un utilisateur s&rsquo;authentifie sur son compte, Proton dit que toutes les conversations, donn\u00e9es et m\u00e9tadonn\u00e9es sont chiffr\u00e9es avec une cl\u00e9 sym\u00e9trique que seul l&rsquo;utilisateur poss\u00e8de. Les utilisateurs peuvent choisir de stocker les donn\u00e9es chiffr\u00e9es sur les serveurs Proton pour la synchronisation des appareils ou de les effacer imm\u00e9diatement apr\u00e8s la fin de la conversation.<\/p>\n<p>Un troisi\u00e8me fournisseur de LLM promettant la confidentialit\u00e9 est Venice. Il stocke toutes les donn\u00e9es localement, c&rsquo;est-\u00e0-dire sur l&rsquo;appareil de l&rsquo;utilisateur. Aucune donn\u00e9e n&rsquo;est stock\u00e9e sur le serveur distant.<\/p>\n<p>La plupart des grandes plateformes LLM offrent un moyen pour les utilisateurs d&rsquo;exempter leurs conversations et leurs donn\u00e9es \u00e0 des fins de marketing et de formation. Mais comme not\u00e9 pr\u00e9c\u00e9demment, ces promesses viennent souvent avec des exceptions majeures. Outre l&rsquo;examen s\u00e9lectionn\u00e9 par des humains, les donn\u00e9es personnelles peuvent toujours \u00eatre utilis\u00e9es pour appliquer les conditions d&rsquo;utilisation ou \u00e0 d&rsquo;autres fins internes, m\u00eame lorsque les utilisateurs ont choisi de ne pas utiliser le stockage par d\u00e9faut.<\/p>\n<p>Compte tenu du paysage juridique actuel, qui permet d&rsquo;obtenir la plupart des donn\u00e9es stock\u00e9es en ligne avec une assignation, et de l&rsquo;occurrence r\u00e9guli\u00e8re de violations de donn\u00e9es majeures par des pirates, il ne peut y avoir aucune attente raisonnable que les donn\u00e9es personnelles restent priv\u00e9es.<\/p>\n<p>Ce serait formidable si les grands fournisseurs offraient des protections de chiffrement de bout en bout, mais il n&rsquo;y a actuellement aucune indication qu&rsquo;ils pr\u00e9voient de le faire. D&rsquo;ici l\u00e0, il existe une poign\u00e9e de petites alternatives qui garderont les donn\u00e9es des utilisateurs hors du lac de donn\u00e9es en constante croissance.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le cr\u00e9ateur de Signal, Moxie Marlinspike, veut faire pour l&rsquo;IA ce qu&rsquo;il a fait pour la messagerie Moxie Marlinspike, le pseudonyme d&rsquo;un ing\u00e9nieur qui a \u00e9tabli une nouvelle norme pour la messagerie priv\u00e9e avec la cr\u00e9ation de Signal Messenger, vise d\u00e9sormais \u00e0 r\u00e9volutionner les chatbots IA de mani\u00e8re similaire. Sa derni\u00e8re cr\u00e9ation est Confer, un<\/p>\n","protected":false},"author":3,"featured_media":286,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[77],"tags":[],"class_list":["post-285","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts\/285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/comments?post=285"}],"version-history":[{"count":0,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/posts\/285\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/media\/286"}],"wp:attachment":[{"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/media?parent=285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/categories?post=285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blog-actu.com\/index.php\/wp-json\/wp\/v2\/tags?post=285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}